APP下载

浅析加密机在网络安全中的应用

2018-01-13张文海

网络安全技术与应用 2018年1期
关键词:加密技术密钥加密

◆张文海

(福建信息职业技术学院 福建 350001)

0 引言

互联网技术的快速发展在给人们带来更加便捷生活方式的同时,对人们的信息安全等方面造成了非常大的影响,通过网络技术能够对社会政治以及文化和经济等产生巨大的影响,特别是随着全球经济一体化发展,各种网络信息安全事故以及黑客侵袭等问题逐渐增多,这些对国家的经济发展以及国家安全等造成了非常大的危害,对于这些问题,可以通过数据加密技术提高信息的安全性,在当前的网络加密市场中,为用户提供的各种网络安全密钥能够最大程度上保证用户的信息安全。

1 网络安全现状分析

1.1 计算机网络安全现状

对于计算机网络技术的快速发展,使得人们日常生活中的资源共享得到了较大的提高,但随之而来的网络信息安全问题也成为影响人们正常生活工作的主要问题之一,对于网络技术中的信息安全是网络技术发展中必然出现的一种现象,由于网络的开放性较强,各种信息的传播速度较快,加上网络上的信息存储量较大,使得犯罪分子投入很大的精力研究网络信息盗取等技术。在当前,网络信息安全问题主要分为黑客攻击以及计算机病毒等,其中危害最大的则是黑客攻击,它会对用户的计算机系统造成较大的损害,同时还会盗取用户的个人信息,从而使得用户的个人安全受到影响,而对于计算机病毒,它是一种破坏性程序,会对计算机的正常运行造成较大的影响,同时它对计算机的破坏性损伤还会使得计算机内存储的大量有用信息被损毁,影响企业的正常运行。

1.2 加密机应用现状分析

对于主机加密机,它是我国批准的一种自主研发的计算机主机加密技术,这种加密技术通过和主机之间进行 TCP/IP协议来保证主机的安全性。对于常见的加密机,主要是由4部分组成,分别是硬件加密部分、秘钥管理菜单、加密机后天进程和加密机监控程度,每个部分负责的内容不同,通过多个模块之间的协作实现对计算机主机的安全管理。

2 常见的数据加密算法

2.1 对称算法

这种方法又被称为单密钥算法,在使用的过程中主要是通过加密密钥进行推算,得到解密密钥,反之也能够进行推算,对于这种算法,其在进行加密和解密时的内容以及算法方法较为相似,都需要发送者或者接收者在进行信息的通信之前约定一个秘钥,然后通过这一秘钥对信息进行解读和处理。为了保证对称算法使用的安全性,在进行密钥设定等过程中需要保证密钥的安全性,这样才能够保证双方通信的安全性,在当前市场中,单密钥算法主要应用在DES和RC2 中。

2.2 非对称算法

这种算法将加密密钥和解密密钥进行了区分,两种密钥之间不能够进行互推,对于这种算法,需要由两种方法对密钥进行编程。该系统在应用过程中由两个密钥组成,一种是用于对信息进行加密的密钥,这种密钥称为公开密钥,这一秘钥能够发给通信安全的人员,大部分人员都能够适用。另一种则是私有密钥,这种密钥属于密钥持有者,在使用和保存方面需要保证密钥的私有性和安全性,通过这一密钥的使用能够对传送的信息进行解密处理。

3 加密机在网络安全中的应用方法研究

对于网络安全中的加密机应用,主要是涉及到财务或者较为敏感的信息传输,像当前常见的通信公司费用扣除系统以及银行的交易系统等,这些系统对人们的财产安全等具有较为紧密的联系,出现问题后对对人们的正常生活工作等造成较大的影响,因此,若不使用加密系统往往会导致信息的泄露等问题。常见的加密机主要是由三层密钥系统组成,包括本地主密钥、传输主密钥和工作密钥,不同的组成部分功能不同,像本地主密钥,其主要是为了对存储信息以及关键性的文件等进行加密处理,保证信息的安全性。而对于传输主密钥,其使用主要是为了实现两台加密设备之间的信息传输保护,防止信息传输过程中出现泄露或者被损坏等。最后则是加密技术在电子商务中的应用,电子商务的快速发展使得人们的生活发生了较大的变化,通过电子商务,人们能够在网络平台中进行交易,这种交易模式方便快捷,但同时存在着各种网络安全风险,若不使用加密技术往往会导致交易中的各种信息出现泄露或者被不法分子利用,从而窃取利益,损害电子商务双方的合法利益。

下面是密钥分层体系的组成结构图,见图1。

图 1 秘钥分层体系

4 加密机应用整体框架结构分析

对于硬件加密机,其在整体框架上主要分为网络安全防火墙和硬件级加密机,对于网络安全防火墙,是计算机同网络连接的第一道屏障,能够对外部的一些非法链接网站进行有效的屏蔽,从而保证用户在使用过程中的安全性。通过网络安全防火墙之后的硬件级加密机则是对通过的数据进行安全检查工作,包括对其中包含的各种非法信息或者病毒等进行有效的检查,发现问题后对其进行隔离处理。

对于加密机在网络安全中的应用,主要是通过对传输通信文件等进行加密操作,检验文件内部信息的合法性,确认文件是否能够传输到用户计算机中,这样能够避免黑客操作以及病毒等危害性程序进入到用户计算机,防止用户计算机被破坏。

5 加密机密钥的产生方法研究

对于加密机的密钥产生,其主要分为以下几种方法:

(1)主密钥的产生方法,对于硬件加密机来说,其在进行工作之前首先需要对相关参数进行设定,而其中最主要的设定则是对加密机的主密钥进行灌注,从而使得加密机能够发挥作用。对于硬件级加密机来说,其在进行主密钥的设定时可以通过多种方法进行,像多人或者分段设定等,这些灌注的主密钥能够通过加密机的自动系统对其进行合成和存储。对于当前的加密机,其本身存在着密钥自毁装置,通过该装置能够在黑客等侵袭时对密钥进行自毁保护,从而防止密钥丢失而造成用户信息的泄露等。

(2)加密机传输主密钥的产生方法,对于加密机的安全系统,其在进行信息传输的过程中需要通过传输主密钥对传输信息进行安全防护,通过加密的前台API生成对应的传输密钥,在传输时两台加密机通过密钥进行性信息的确认,当密钥信息不一致时,加密机将对该传输信息进行屏蔽或者隔离处理,从而防止用户接收到不安全信息,危害计算机信息的安全。

(3)加密机工作密钥的产生方法,加密机的传输主密钥生成之后,其需要产生对应的工作密钥,该密钥能够对传输的网络报文等进行解密处理,从而检查传输文件中是否存在不安全信息。在进行网络应用的过程中,为了使工作密钥能够发挥最大的作用,一般情况下需要采用的是动态同步操作,也就是根据传输主密钥对工作密钥进行随时更新,保证传输信息的安全性。但在实际使用过程中,为了保证双方敏感信息能够进行正常的传输,一般情况下需要通过工作密钥进行加密处理,然后接收一方通过对密钥进行解密和检验,检查是否符合规定再进行接收,保证接收方的信息安全性。

6 总结

综合上述,随着网络技术的快速发展,网络在人们生活中的应用范围也在逐渐增加,但由于网络自身的开放性,使得网络在使用的过程中存在着较大的安全隐患,而数据加密技术的出现和应用能够在一定程度上保证用户信息的安全性,此外,还能够对用户的网络数据安全隐患进行一定的预防。计算机技术的发展在给人们带来便捷的同时也产生了一定的危害,有关人员需要加强对计算机网络安全技术的研究,通过加密机的应用使用户在网络信息传播和使用的过程中免受损失,维护用户的信息和财产安全。

[1]汪建中.基于PKI技术的网络安全平台设计[J].计算机与数字工程,2009.

[2]黄金雪.浅析加密机在网络安全中的应用[J].网络与信息,2010.

[3]王凯.探究加密机在网络安全中的应用[J].科技展望,2016.

[4]蔡雪娜.探究加密机在网络安全中的应用[J].黑龙江科技信息,2016.

猜你喜欢

加密技术密钥加密
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
一种新型离散忆阻混沌系统及其图像加密应用
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
一种基于熵的混沌加密小波变换水印算法
TPM 2.0密钥迁移协议研究
数据加密技术在计算机网络通信安全中的应用
一种对称密钥的密钥管理方法及系统
加密与解密